當前位置:首頁 » 以太坊知識 » 以太坊木馬

以太坊木馬

發布時間: 2021-05-16 04:16:55

㈠ 家裡網路特別不好,乙太網,火絨查了,沒有木馬。在線等,挺急的!!!

可以試試重置一下路由器,另外在電腦上可以打開360安全衛士,進入功能大全,找到網路工具可以進行優化的

㈡ 特洛伊木馬的判斷方法

當前最為常見的木馬通常是基於TCP/UDP協議進行client端與server端之間的通訊的,既然利用到這兩個協議,就不可避免要在server端(就是被種了木馬的機器了)打開監聽埠來等待連接。例如鼎鼎大名的冰河使用的監聽埠是7626,Back Orifice 2000則是使用54320等等。那麼,我們可以利用查看本機開放埠的方法來檢查自己是否被種了木馬或其它黑客程序。以下是詳細方法介紹。
1. Windows本身自帶的netstat命令
關於netstat命令,我們先來看看windows幫助文件中的介紹:
Netstat
顯示協議統計和當前的 TCP/IP 網路連接。該命令只有在安裝了 TCP/IP 協議後才可以使用。
netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval]
參數
-a
顯示所有連接和偵聽埠。伺服器連接通常不顯示。
-e
顯示乙太網統計。該參數可以與 -s 選項結合使用。
-n
以數字格式顯示地址和埠號(而不是嘗試查找名稱)。
-s
顯示每個協議的統計。默認情況下,顯示 TCP、UDP、ICMP 和 IP 的統計。-p 選項可以用來指定默認的子集。
-p protocol
顯示由 protocol 指定的協議的連接;protocol 可以是 tcp 或 udp。如果與 -s 選項一同使用顯示每個協議的統計,protocol 可以是 tcp、udp、icmp 或 ip。
-r
顯示路由表的內容。
interval
重新顯示所選的統計,在每次顯示之間暫停 interval 秒。按 CTRL+B 停止重新顯示統計。如果省略該參數,netstat 將列印一次當前的配置信息。
好了,看完這些幫助文件,我們應該明白netstat命令的使用方法了。就讓我們現學現用,用這個命令看一下自己的機器開放的埠。進入到命令行下,使用netstat命令的a和n兩個參數:
C:>netstat -an
Active Connections
Proto Local Address Foreign Address State
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
TCP 0.0.0.0:21 0.0.0.0:0 LISTENING
TCP 0.0.0.0:7626 0.0.0.0:0 LISTENING
UDP 0.0.0.0:445 0.0.0.0:0
UDP 0.0.0.0:1046 0.0.0.0:0
UDP 0.0.0.0:1047 0.0.0.0:0
解釋一下,Active Connections是指當前本機活動連接,Proto是指連接使用的協議名稱,Local Address是本地計算機的 IP 地址和連接正在使用的埠號,Foreign Address是連接該埠的遠程計算機的 IP 地址和埠號,State則是表明TCP 連接的狀態,你可以看到後面三行的監聽埠是UDP協議的,所以沒有State表示的狀態。看!我的機器的7626埠已經開放,正在監聽等待連接,像這樣的情況極有可能是已經感染了冰河!急忙斷開網路,用殺毒軟體查殺病毒是正確的做法。
2.工作在windows2000下的命令行工具fport
使用windows2000的朋友要比使用windows9X的幸運一些,因為可以使用fport這個程序來顯示本機開放埠與進程的對應關系。
Fport是FoundStone出品的一個用來列出系統中所有打開的TCP/IP和UDP埠,以及它們對應應用程序的完整路徑、PID標識、進程名稱等信息的軟體。在命令行下使用,請看例子:
D:>fport.exe
FPort v1.33 - TCP/IP Process to Port Mapper
Copyright 2000 by Foundstone,Inc.
Pid Process Port Proto Path
748 tcpsvcs -> 7TCP C:WINNTSystem32 cpsvcs.exe
748 tcpsvcs -> 9TCP C:WINNTSystem32 cpsvcs.exe
748 tcpsvcs -> 19TCP C:WINNTSystem32 cpsvcs.exe
416 svchost -> 135 TCP C:WINNTsystem32svchost.exe
是不是一目瞭然了。這下,各個埠究竟是什麼程序打開的就都在你眼皮底下了。如果發現有某個可疑程序打開了某個可疑埠,可千萬不要大意哦,也許那就是一隻狡猾的木馬!
Fport的最新版本是2.0。在很多網站都提供下載,但是為了安全起見,當然最好還是到它的老家去下:
⒊與Fport功能類似的圖形化界面工具Active Ports
Active Ports為SmartLine出品,你可以用來監視電腦所有打開的TCP/IP/UDP埠,不但可以將你所有的埠顯示出來,還顯示所有埠所對應的程序所在的路徑,本地IP和遠端IP(試圖連接你的電腦IP)是否正在活動。下面是軟體截圖:
是不是很直觀?更棒的是,它還提供了一個關閉埠的功能,在你用它發現木馬開放的埠時,可以立即將埠關閉。這個軟體工作在Windows NT/2000/XP平台下。你可以在得到它。
其實使用windows xp的用戶無須藉助其它軟體即可以得到埠與進程的對應關系,因為windows xp所帶的netstat命令比以前的版本多了一個O參數,使用這個參數就可以得出埠與進程的對應來。
上面介紹了幾種查看本機開放埠,以及埠和進程對應關系的方法,通過這些方法可以輕松的發現基於TCP/UDP協議的木馬,希望能給你的愛機帶來幫助。但是對木馬重在防範,而且如果碰上反彈埠木馬,利用驅動程序及動態鏈接庫技術製作的新木馬時,以上這些方法就很難查出木馬的痕跡了。所以我們一定要養成良好的上網習慣,不要隨意運行郵件中的附件,安裝一套殺毒軟體,像國內的瑞星就是個查殺病毒和木馬的好幫手。從網上下載的軟體先用殺毒軟體檢查一遍再使用,在上網時打開網路防火牆和病毒實時監控,保護自己的機器不被可恨的木馬入侵。

區塊鏈安全問題應該怎麼解決

區塊鏈項目(尤其是公有鏈)的一個特點是開源。通過開放源代碼,來提高項目的可信性,也使更多的人可以參與進來。但源代碼的開放也使得攻擊者對於區塊鏈系統的攻擊變得更加容易。近兩年就發生多起黑客攻擊事件,近日就有匿名幣Verge(XVG)再次遭到攻擊,攻擊者鎖定了XVG代碼中的某個漏洞,該漏洞允許惡意礦工在區塊上添加虛假的時間戳,隨後快速挖出新塊,短短的幾個小時內謀取了近價值175萬美元的數字貨幣。雖然隨後攻擊就被成功制止,然而沒人能夠保證未來攻擊者是否會再次出擊。
當然,區塊鏈開發者們也可以採取一些措施
一是使用專業的代碼審計服務,
二是了解安全編碼規范,防患於未然。
密碼演算法的安全性
隨著量子計算機的發展將會給現在使用的密碼體系帶來重大的安全威脅。區塊鏈主要依賴橢圓曲線公鑰加密演算法生成數字簽名來安全地交易,目前最常用的ECDSA、RSA、DSA 等在理論上都不能承受量子攻擊,將會存在較大的風險,越來越多的研究人員開始關注能夠抵抗量子攻擊的密碼演算法。
當然,除了改變演算法,還有一個方法可以提升一定的安全性:
參考比特幣對於公鑰地址的處理方式,降低公鑰泄露所帶來的潛在的風險。作為用戶,尤其是比特幣用戶,每次交易後的余額都採用新的地址進行存儲,確保有比特幣資金存儲的地址的公鑰不外泄。
共識機制的安全性
當前的共識機制有工作量證明(Proof of Work,PoW)、權益證明(Proof of Stake,PoS)、授權權益證明(Delegated Proof of Stake,DPoS)、實用拜占庭容錯(Practical Byzantine Fault Tolerance,PBFT)等。
PoW 面臨51%攻擊問題。由於PoW 依賴於算力,當攻擊者具備算力優勢時,找到新的區塊的概率將會大於其他節點,這時其具備了撤銷已經發生的交易的能力。需要說明的是,即便在這種情況下,攻擊者也只能修改自己的交易而不能修改其他用戶的交易(攻擊者沒有其他用戶的私鑰)。
在PoS 中,攻擊者在持有超過51%的Token 量時才能夠攻擊成功,這相對於PoW 中的51%算力來說,更加困難。
在PBFT 中,惡意節點小於總節點的1/3 時系統是安全的。總的來說,任何共識機制都有其成立的條件,作為攻擊者,還需要考慮的是,一旦攻擊成功,將會造成該系統的價值歸零,這時攻擊者除了破壞之外,並沒有得到其他有價值的回報。
對於區塊鏈項目的設計者而言,應該了解清楚各個共識機制的優劣,從而選擇出合適的共識機制或者根據場景需要,設計新的共識機制。
智能合約的安全性
智能合約具備運行成本低、人為干預風險小等優勢,但如果智能合約的設計存在問題,將有可能帶來較大的損失。2016 年6 月,以太坊最大眾籌項目The DAO 被攻擊,黑客獲得超過350 萬個以太幣,後來導致以太坊分叉為ETH 和ETC。
對此提出的措施有兩個方面:
一是對智能合約進行安全審計,
二是遵循智能合約安全開發原則。
智能合約的安全開發原則有:對可能的錯誤有所准備,確保代碼能夠正確的處理出現的bug 和漏洞;謹慎發布智能合約,做好功能測試與安全測試,充分考慮邊界;保持智能合約的簡潔;關注區塊鏈威脅情報,並及時檢查更新;清楚區塊鏈的特性,如謹慎調用外部合約等。
數字錢包的安全性
數字錢包主要存在三方面的安全隱患:第一,設計缺陷。2014 年底,某簽報因一個嚴重的隨機數問題(R 值重復)造成用戶丟失數百枚數字資產。第二,數字錢包中包含惡意代碼。第三,電腦、手機丟失或損壞導致的丟失資產。
應對措施主要有四個方面:
一是確保私鑰的隨機性;
二是在軟體安裝前進行散列值校驗,確保數字錢包軟體沒有被篡改過;
三是使用冷錢包;
四是對私鑰進行備份。

㈣ 我中木馬了嗎

上網查

㈤ 木馬常用埠有那些

您好,


木馬任何埠都可能使用


不過最近出來的病毒為了隱蔽,常常使用80埠,這個埠同時也是瀏覽器使用的埠,所以無法通過封閉埠的方式里防禦木馬


你可以安裝一個電腦管家,打開電腦管家的實時防護


它有16層防護體系,針對木馬可能入侵系統的各個路徑都進行了有效的防禦


能夠最大限度的阻止木馬入侵您的系統,保證系統的安全


如果以後有其它問題,歡迎再來電腦管家企業平台咨詢

㈥ 誰知道木馬怎麼用啊 !~~~~~~~

一、ping命令
在Windows的控制窗口中(Windows 95/98/ME的command解釋器、Windows NT/2000的cmd解釋器),運行ping可以看到這個命令的說明,它是一個探測本地電腦和遠程電腦之間信息傳送速度的命令,這個命令需要TCP/IP協議的支持,ping將會計算一條信息從本地發送到遠程再返回所需要的時間,黑客使用這個命令決定是否對伺服器進行攻擊

另外這個命令還可以透過域名找到對方伺服器的IP地址,我們知道域名只是提供給瀏覽網頁用的,當我們看到一個域名地址後,要想通過telnet連接它,就必須知道對方的IP地址,這里也要使用ping命令的。
這個命令的基本使用格式可以通過直接運行ping獲得,現在假設目標是http://www.abc.com/,則可以在控制台下輸入ping www.abc.com,得到如下:

Pinging www.abc.com [204.202.136.32] with 32 bytes of data:
Reply from 204.202.136.32: bytes=32 time=302ms TTL=240
Reply from 204.202.136.32: bytes=32 time=357ms TTL=240
Reply from 204.202.136.32: bytes=32 time=288ms TTL=240
Reply from 204.202.136.32: bytes=32 time=274ms TTL=240

Ping statistics for 204.202.136.32:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 274ms, Maximum = 357ms, Average = 305ms

這些信息的意思是:www.abc.com的IP地址是204.202.136.32,對他發送了四次數據包,數據包的大小是32位元組,每一次返回的時間分別是302ms、357ms、288ms、274ms。綜合看,發送了四個數據包全部返回,最小時間是274ms,最大時間357ms,他們的平均時間是305ms。
這樣黑客就了解了連接對方伺服器使用的時間。另外這個命令還有一些特殊的用法,例如可以通過IP地址反查伺服器的NetBIOS名,現在以211.100.8.87為例,使用ping配合「-a」,在控制台下輸入命令ping -a 211.100.8.87,它的返回結果是:

Pinging POPNET-FBZ9JDFV [211.100.8.87] with 32 bytes of data:
Reply from 211.100.8.87: bytes=32 time=96ms TTL=120
Reply from 211.100.8.87: bytes=32 time=110ms TTL=120
Reply from 211.100.8.87: bytes=32 time=110ms TTL=120
Reply from 211.100.8.87: bytes=32 time=109ms TTL=120

Ping statistics for 211.100.8.87:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 96ms, Maximum = 110ms, Average = 106ms

從這個結果會知道伺服器的NetBIOS名稱是POPNET-FBZ9JDFV。另外在一般情況下還可以通過ping對方讓對方返回給你的TTL值大小,粗略的判斷目標主機的系統類型是Windows系列還是UNIX/Linux系列,一般情況下Windows系列的系統返回的TTL值在100-130之間,而UNIX/Linux系列的系統返回的TTL值在240-255之間,例如上面的www.abc.com返回的TTL是240,對方的系統很可能是Linux,而第二個目標的TTL是120,那麼說明它使用的系統也許是Windows。
二、net命令:
在Windows ME/NT/2000內,很多網路功能都是以net命令為開始的,通過net help可以看到這些命令的詳細介紹:
NET CONFIG 顯示系統網路設置
NET DIAG 運行MS的DIAGNOSTICS程序顯示網路的DIAGNOSTIC信息
NET HELP 顯示幫助信息
NET INIT 不通過綁定來載入協議或網卡驅動
NET LOGOFF 斷開連接的共享資源
NET LOGON 在WORKGROUP中登陸
NET PASSWORD 改變系統登陸密碼
NET PRINT 顯示或控制列印作業及列印隊列
NET START 啟動服務,或顯示已啟動服務的列表
NET STOP 停止網路服務
NET TIME 使計算機的時鍾與另一台計算機或域的時間同步
NET USE 連接計算機或斷開計算機與共享資源的連接,或顯示計算機的連接信息
NET VER 顯示區域網內正在使用的網路連接類型和信息
NET VIEW 顯示域列表、計算機列表或指定計算機的共享資源列表
這些命令在Win95/98中支持的比較少,只有幾個基本常見的,而在NT或者2000中又元元多於上面的介紹,最常用到的是NET VIEW和NET USE,通過者兩個命令,可以連接網路上開放了遠程共享的系統,並且獲得資料。這種遠程共享本來是為便捷操作設計的,但是很多網路管理員忽視了它的安全性,所以造成了很多不應該共享的信息的暴露,
例如在控制台下輸入net view \\202.96.50.24則可以獲得對應IP的系統共享目錄,進而找到他們的共享文件,當然這需要202.96.50.24系統的確存在共享目錄

三:telnet和ftp命令:
這兩個命令分別可以遠程對系統進行telnet登陸和ftp登陸,兩種登陸使用的不同的協議,分別屬於兩種不同的網路服務,ftp是遠程文件共享服務,也就是說可以將自己的資料上傳、下載,但是它並沒有過多的權利,無法在遠程電腦上執行上傳的文件;而telnet則屬於遠程登陸服務,也就是說可以登陸到遠程系統上,並獲得一個解釋器許可權,擁有解釋器就意味著擁有了一定的許可權,這種許可權可能是基本的文件操作、也可能是可以控制系統的管理員許可權

四:netstat命令:
它可以顯示當前正在活動的網路連接的詳細信息,如採用的協議類型、當前主機與遠端相連主機(一個或多個)的IP地址以及它們之間的連接狀態等。 使用netstat ?可以顯示它的命令格式和參數說明:
netstat [-a] [-e] [-n] [-s] [-p proto] [-r] [interval] 其中的參數說明如下:
-a 顯示所有主機的埠號;
-e 顯示乙太網統計信息;
-n 以數字表格形式顯示地址和埠;
-p proto 顯示特定的協議的具體使用信息;
-r 顯示本機路由表的內容;
-s 顯示每個協議的使用狀態(包括TCP、UDP、IP);
interval 重新顯示所選的狀態,每次顯示之間的間隔數(單位秒)。
netstat命令的主要用途是檢測本地系統開放的埠,這樣做可以了解自己的系統開放了什麼服務、還可以初步推斷系統是否存在木馬,因為常見的網路服務開放的默認埠輕易不會被木馬佔用,例如:用於FTP(文件傳輸協議)的埠是21;用於TELNET(遠程登錄協議)的埠是23;用於SMTP(郵件傳輸協議)的埠是25;用於DNS(域名服務,即域名與IP之間的轉換)的埠是53;用於HTTP(超文本傳輸協議)的埠是80;用於POP3(電子郵件的一種接收協議)的埠是110;WINDOWS中開放的埠是139,除此以外,如果系統中還有其他陌生的到口,就可能是木馬程序使用的了。通過netstat或者netstat -a可以觀察開放的埠,如果發現下面的埠,就說明已經有木馬程序在系統中存在:
31337號埠是BackOffice木馬的默認埠;1999是Yai木馬程序;2140或者3150都是DEEP THROAT木馬使用的埠;還有NETBUS、冰河或者SUB7等木馬程序都可以自定義埠,因此發現了陌生埠一定要提高警惕,使用防火牆或者查病毒軟體進行檢測

五:tracert命令:
這個命令的功能是判定數據包到達目的主機所經過的路徑、顯示數據包經過的中繼節點清單和到達時間。tracert命令的格式如下:
tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name
命令行中的參數-d是要求tracert不對主機名進行解析,-h是指定搜索到目的地址的最大輪數,-j的功能是沿著主機列表釋放源路由,-w用來設置超時時間間隔。
通過tracert可以判斷一個伺服器是屬於國內還是國際(網路伺服器的物理未知不能依靠域名進行判斷),根據路由路經可以判斷信息從自己的系統發送到網路上,先後經過了哪些IP到大對方伺服器,我們清楚了自己的信息的傳送路徑,才能夠更清晰的了解網路、對伺服器進行攻擊。
六、winipcfg:
winipcfg和ipconfig都是用來顯示主機內IP協議的配置信息。只是winipcfg適用於Windows 95/98,而ipconfig適用於Windows NT。winipcfg不使用參數,直接運行它,它就會採用Windows窗口的形式顯示具體信息。這些信息包括:網路適配器的物理地址、主機的IP地址、子網掩碼以及默認網關等,點擊其中的「其他信息」,還可以查看主機的相關信息如:主機名、DNS伺服器、節點類型等。其中網路適配器的物理地址在檢測網路錯誤時非常有用。
ipconfig的命令格式如下:ipconfig [/? | /all | /release [adapter] | /renew [adapter]]
其中的參數說明如下:
使用不帶參數的ipconfig命令可以得到以下信息:IP地址、子網掩碼、默認網關。而使用ipconfig
/? 顯示ipconfig的格式和參數的英文說明;
/all 顯示所有的配置信息;
/release 為指定的適配器(或全部適配器)釋放IP地址(只適用於DHCP);
/renew 為指定的適配器(或全部適配器)更新IP地址(只適用於DHCP)。
/all,則可以得到更多的信息:主機名、DNS伺服器、節點類型、網路適配器的物理地址、主機的IP地址、子網掩碼以及默認網關等

㈦ 怎麼樣可以做到全面攔截挖礦木馬

現在的互聯網安全環境不太好
另外,騰訊安全發布的上半年互聯網安全報告和黑產研究報告顯示來看
現在的手機病毒和電腦病毒越來越多,記得平時安裝電腦管家或者手機管家一類的安全軟體來保護電腦的安全

㈧ 冰河木馬開放的是什麼埠

冰河的默認埠為7626,冰河原作者:黃鑫,冰河的開放埠7626據傳為其生日號。2.2版本後均非黃鑫製作。
冰河木馬開發於1999年,跟灰鴿子類似,在設計之初,開發者的本意是編寫一個功能強大的遠程式控制制軟體。但一經推出,就依靠其強大的功能成為了黑客們發動入侵的工具,並結束了國外木馬一統天下的局面,跟後來的灰鴿子等等成為國產木馬的標志和代名詞。HK聯盟Mask曾利用它入侵過數千台電腦,其中包括國外電腦。

在2006年之前,冰河在國內一直是不可動搖的領軍木馬,在國內沒用過冰河的人等於沒用過木馬,由此可見冰河木馬在國內的影響力之巨大。
目的:遠程訪問、控制。

熱點內容
eth0eth1轉發 發布:2024-11-20 12:37:47 瀏覽:762
doge怎麼回答 發布:2024-11-20 12:37:45 瀏覽:620
幣圈主流走勢規律 發布:2024-11-20 12:17:44 瀏覽:819
怎麼轉出btc 發布:2024-11-20 11:46:28 瀏覽:625
挖礦機交流平台軟體 發布:2024-11-20 11:45:49 瀏覽:477
手機qqdoge表情圖片 發布:2024-11-20 11:44:05 瀏覽:616
比特幣礦機最低多少錢 發布:2024-11-20 11:39:15 瀏覽:736
最新礦機市場消息 發布:2024-11-20 11:17:43 瀏覽:266
eth能在手機上挖幣嗎 發布:2024-11-20 11:06:34 瀏覽:527
以太坊提現記錄 發布:2024-11-20 10:54:30 瀏覽:930